Share this article

Des pirates informatiques infectent 50 000 serveurs avec un logiciel malveillant sophistiqué de minage de Crypto

Selon un nouveau rapport, des pirates informatiques ont piraté plus de 50 000 serveurs à travers le monde pour exploiter des Cryptomonnaie à l'aide d'outils inhabituellement sophistiqués.

Selon un nouveau rapport, des pirates informatiques ont piraté plus de 50 000 serveurs à travers le monde pour exploiter des Cryptomonnaie à l'aide d'outils inhabituellement sophistiqués.

Société de cybersécurité Guardicore LabsditLe 29 mai, l'attaque de logiciels malveillants à grande échelle, baptisée « campagne Nansh0u », se poursuivait depuis février et faisait plus de 700 nouvelles victimes par jour. L'attaque visait principalement les entreprises des secteurs de la santé, des télécommunications, des médias et de l'informatique.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the Crypto for Advisors Newsletter today. See all newsletters

Guardicore a identifié 20 charges utiles malveillantes différentes dans le logiciel malveillant au fil du temps, de nouvelles étant créées « au moins une fois par semaine » et mises en service dès leur création. Le package a également installé un rootkit empêchant la suppression du logiciel malveillant.

L'entreprise a déclaré avoir contacté le fournisseur d'hébergement des serveurs d'attaque et l'émetteur du certificat rootkit.

« En conséquence, les serveurs d’attaque ont été mis hors service et le certificat a été révoqué », a-t-il déclaré.

Notamment, la société de cybersécurité a déclaré que l'attaque avait utilisé des outils sophistiqués comme ceux utilisés par les États-nations, un facteur qui indique que les armes numériques d'élite deviennent plus facilement accessibles aux cybercriminels.

Le package a également été écrit à l'aide d'outils en langue chinoise et placé sur des serveurs en langue chinoise, selon l'entreprise.

Guardicore a dit :

La campagne Nansh0u n'est pas une attaque classique de cryptomineur. Elle utilise des techniques souvent utilisées dans les APT [menaces persistantes avancées], telles que les faux certificats et les exploits d'élévation de privilèges. Si les outils d'attaque avancés sont généralement la propriété d'attaquants hautement qualifiés, cette campagne montre qu'ils peuvent désormais facilement tomber entre les mains d'attaquants moins expérimentés.

L'entreprise a déclaré que la campagne démontre que de solides références sont essentielles pour protéger les actifs des entreprises.

« Cette campagne démontre une fois de plus que les mots de passe courants constituent toujours le LINK faible des attaques actuelles. Constatant que des dizaines de milliers de serveurs ont été compromis par une simple attaque par force brute, nous recommandons vivement aux entreprises de protéger leurs actifs avec des identifiants forts et des solutions de segmentation du réseau », conclut le rapport.

Réseau infectéimage via Shutterstock

Benedict Alibasa
[@portabletext/react] Unknown block type "undefined", specify a component for it in the `components.types` prop
Picture of CoinDesk author Benedict Alibasa